Écrevisse OpenClaw devient virale en tant que « distributeur de pirates » ! Le site officiel est clôné au niveau des pixels et dévaste les portefeuilles Web3

動區BlockTempo

Avec le projet open source d’IA agent OpenClaw ayant obtenu plus de 320 000 étoiles sur GitHub et étant classé parmi les dix plus grands dépôts mondiaux, les hackers s’attaquent à cette cible lucrative. La société de sécurité OX Security indique qu’une campagne massive de phishing ciblant les développeurs a récemment émergé, où les hackers utilisent la fonction de marquage de GitHub pour diffuser de fausses informations sur la « récupération de jetons CLAW d’une valeur de 5 000 $ », incitant les utilisateurs à cliquer sur des liens et à vider leurs portefeuilles cryptographiques.
(Précédent contexte : Discours complet de Jensen Huang à GTC2026 : la demande en IA atteindra plusieurs milliers de milliards de dollars, la puissance de calcul a été multipliée par 350, OpenClaw transforme chaque entreprise en AaaS)
(Informations complémentaires : Le ministère de la Sécurité nationale chinoise met en garde contre « l’élevage de homards » : OpenClaw cache quatre mines de sécurité, votre appareil pourrait être pris en otage)

Sommaire

Toggle

  • La fonction de marquage de GitHub détournée par des acteurs malveillants
  • Copie « pixel par pixel » du site officiel, dissimulant un logiciel de vidage de portefeuille
  • Le fondateur dément rapidement : OpenClaw ne fait aucune promotion de jetons
  • Multiples vecteurs d’attaque : faux installateurs et plugins malveillants

Sous la vague des agents IA (AI Agents), les projets open source populaires deviennent de nouveaux terrains d’attaque pour les hackers. Selon l’alerte publiée par la société de cybersécurité OX Security le 18 mars, une opération de « vidage de portefeuille » ciblant les supporters du projet OpenClaw est en cours.

La fonction de marquage de GitHub détournée par des acteurs malveillants

L’attaque a réussi à piéger de nombreux développeurs expérimentés grâce à une technique de « parasitisme (Living-off-the-land) » en ingénierie sociale. Les hackers ont utilisé l’API de GitHub pour filtrer une liste de cibles de grande valeur ayant déjà mis une étoile (Star) sur le projet OpenClaw, puis ont ouvert des discussions dans des dépôts malveillants tout en marquant plusieurs dizaines de développeurs.

Ces notifications proviennent de l’adresse officielle de GitHub ([email protected]), ce qui les rend très crédibles. Les attaquants prétendent que les destinataires ont été sélectionnés pour recevoir une récompense en jetons « CLAW » d’une valeur de 5 000 dollars, afin d’inciter les victimes à cliquer sur un site de phishing.

Copie « pixel par pixel » du site officiel, dissimulant un logiciel de vidage de portefeuille

Selon l’analyse technique d’OX Security, les hackers ont créé des domaines malveillants comme token-claw[.]xyz, qui reproduisent presque parfaitement le site officiel d’OpenClaw (openclaw.ai). Cependant, ces sites de phishing comportent un bouton clé : « Connectez votre portefeuille (Connect your wallet) ».

En cliquant dessus, un « logiciel de vidage de portefeuille (Wallet Drainer) » caché se lance, supportant MetaMask, WalletConnect et d’autres portefeuilles populaires. Un script de confusion nommé eleven.js communique avec un serveur de commande et contrôle (C2) watery-compost[.]today, et après l’autorisation de l’utilisateur, transfère instantanément tous les actifs du portefeuille.

Le fondateur dément rapidement : OpenClaw ne fait aucune promotion de jetons

Face à cette vague d’attaques, Peter Steinberger, le fondateur d’OpenClaw, a publié un avertissement ferme sur la plateforme X (anciennement Twitter) :

« Si vous recevez des emails ou visitez des sites prétendant être liés à OpenClaw pour promouvoir des jetons, c’est toujours une arnaque. OpenClaw est un projet à but non lucratif, nous ne faisons jamais ce genre de promotion. »

« Folks, if you get crypto emails from websites claiming to be associated with openclaw, it’s ALWAYS a scam.

We would never do that. The project is open source and non-commercial. Use the official website. Be sceptical of folks trying to build commercial wrappers on top of it. »

— Peter Steinberger 🦞 (@steipete) 18 mars 2026

Multiples vecteurs d’attaque : faux installateurs et plugins malveillants

En réalité, la crise de sécurité d’OpenClaw ne s’arrête pas là. Plus tôt ce mois-ci, des chercheurs en cybersécurité ont découvert d’autres menaces telles que :

  • Faux installateurs : des dépôts malveillants utilisant le poids des résultats de recherche Bing AI pour diffuser des installateurs falsifiés contenant le cheval de Troie de vol de données Vidar.
  • Compromission de la chaîne npm : des hackers ont publié un paquet malveillant nommé @openclaw-ai/openclawai, qui déploie un cheval de Troie d’accès à distance GhostLoader après installation.
  • Plugins malveillants ClawHub : dans la boutique de « compétences (Skills) » conçue pour OpenClaw, jusqu’à 12 % des extensions ont été trouvées contenant un logiciel espion AMOS.

Actuellement, OpenClaw se classe au neuvième rang mondial en popularité sur GitHub. Les experts en sécurité appellent tous les développeurs à ne pas tester directement des plugins IA inconnus sur des machines contenant des certificats d’entreprise ou de nombreux actifs numériques, et à refuser toute demande d’autorisation de « signatures aveugles (Blind signatures) ».

Avertissement : Les informations contenues dans cette page peuvent provenir de tiers et ne représentent pas les points de vue ou les opinions de Gate. Le contenu de cette page est fourni à titre de référence uniquement et ne constitue pas un conseil financier, d'investissement ou juridique. Gate ne garantit pas l'exactitude ou l'exhaustivité des informations et n'est pas responsable des pertes résultant de l'utilisation de ces informations. Les investissements en actifs virtuels comportent des risques élevés et sont soumis à une forte volatilité des prix. Vous pouvez perdre la totalité du capital investi. Veuillez comprendre pleinement les risques pertinents et prendre des décisions prudentes en fonction de votre propre situation financière et de votre tolérance au risque. Pour plus de détails, veuillez consulter l'avertissement.

Articles similaires

Polymarket audite les startups du programme Builders pour des inquiétudes liées au délit d’initié - Unchained

Polymarket a lancé un audit de son programme Builders après avoir repéré des outils tiers susceptibles de faciliter le délit d’initié en imitant des transactions réussies. L’examen fait suite à des critiques concernant d’éventuels abus de marché liés à ces applications.

UnchainedCryptoIl y a 41m

CoW Swap interrompt le protocole après un détournement de DNS redirigeant le frontend vers un site malveillant - Unchained

CoW Swap a suspendu temporairement son protocole le 14 avril 2026, après qu’un détournement de DNS a redirigé des utilisateurs vers un site de phishing. La société de sécurité de la plateforme a alerté les utilisateurs afin qu’ils révoquent les autorisations de portefeuille. Les smart contracts sous-jacents étaient sûrs, mais le backend et les API ont été mis en pause par précaution.

UnchainedCryptoIl y a 43m

Circle visé par un recours collectif Drift : litige juridique sur les obligations de gel de l'USDC

Par l'intermédiaire de l'investisseur du protocole Drift, Joshua McCollum, pour plus de 100 membres, le mercredi, des membres de la communauté ont intenté une action en justice contre Circle devant le tribunal de district des États-Unis dans le Massachusetts, l'accusant d'avoir, lors du vol d'environ 280 millions de dollars du protocole Drift le 1er avril, permis à l'attaquant de transférer environ 230 millions de dollars USDC vers Ethereum via un protocole de transfert inter-chaînes.

MarketWhisperIl y a 1h

Tether gèle 3,29 M USDT à l’adresse du pirate de Rhea Finance

Le PDG de Tether, Paolo Ardoino, a annoncé le gel de 3,29 millions de USDT liés à un pirate informatique associé au vol de 7,6 millions de dollars de Rhea Finance, en raison d’une attaque par contrat de jeton factice.

GateNewsIl y a 2h

Circle fait l’objet d’une action collective concernant $230M USDC non bloqués lors de l’attaque du Drift Protocol

Circle fait face à une action collective pour ne pas avoir gelé $230 million de dollars en USDC volés après l’attaque du Drift Protocol. Les demandeurs soutiennent que les protocoles de Circle ont permis aux attaquants de déplacer et de convertir les fonds volés sans intervention, soulevant des inquiétudes quant aux responsabilités de l’entreprise en matière de surveillance des transferts inter-chaînes.

GateNewsIl y a 2h

7,6 millions de dollars dérobés à Rhea Finance : attaque par jetons contrefaits manipulant les oracles DeFi

Le protocole de finance décentralisée Rhea Finance a subi, le 16 avril, une faille de sécurité majeure, entraînant une perte d’environ 7,6 millions de dollars. Les attaquants ont manipulé les oracles en créant des contrats de jetons frauduleux, amenant le protocole à évaluer de manière incorrecte la valeur des actifs. Cette perte représente environ 6 % de la valeur totale verrouillée de Rhea Finance, démontrant le risque des attaques par manipulation d’oracle dans l’écosystème DeFi. Les utilisateurs doivent évaluer avec prudence les risques liés à leurs actifs.

MarketWhisperIl y a 2h
Commentaire
0/400
Aucun commentaire